Trojan សេះការពន្យល់និងឧទាហរណ៏, បូកតំណទៅកម្មវិធីប្រឆាំងនឹងមេរោគ Trojan
Trojan គឺជាកម្មវិធីមួយដែលហាក់ដូចជាស្របច្បាប់ប៉ុន្តែតាមពិតវាធ្វើអ្វីដែលមានគ្រោះថ្នាក់។ នេះជាញឹកញាប់ជាប់ទាក់ទងនឹងការទទួលបានពីចម្ងាយពីប្រព័ន្ធសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។
មិនត្រឹមតែផែ្នកផ្ទុក ពពួក malware ទេប៉ុន្តែវាអាចដំណើរការបានល្អជាមួយ malware ដែលមានន័យថាអ្នកអាចប្រើកម្មវិធីមួយដែលដំណើរការដូចដែលអ្នករំពឹងទុកប៉ុន្តែវាធ្វើការនៅផ្ទៃខាងក្រោយធ្វើអ្វីៗដែលមិនចង់បាន (ច្រើនទៀតនៅលើវា) ។
មិនដូច វីរុស ទេផែ្នកមិនអាចចម្លងនិងចម្លងឯកសារផ្សេងទៀតបានទេហើយក៏មិនចម្លងឯកសាររបស់ខ្លួនគេដូចវីរុសដែរ។
វាជាការសំខាន់ដើម្បីដឹងអំពីភាពខុសគ្នារវាងវីរុសមេរោគនិងវីរុស។ ដោយសារវីរុសចម្លងឯកសារស្របច្បាប់ប្រសិនបើ កម្មវិធីកំចាត់មេរោគ រកឃើញ មេរោគ នោះឯកសារនោះគួរតែត្រូវបាន សម្អាត ។ ផ្ទុយទៅវិញបើកម្មវិធីកំចាត់មេរោគរកឃើញមេរោគ Worm ឬ Trojan នោះមិនមានឯកសារស្របច្បាប់ណាមួយឡើយហើយដូច្នេះសកម្មភាពគួរតែ លុប ឯកសារ។
ចំណាំ: មេរោគ Trojan ត្រូវបានគេហៅថា "Trojan virus" ឬ "Trojan Horse virus" ប៉ុន្តែដូចដែលទើបតែបានបញ្ជាក់ Trojan មិនដូចវីរុសទេ។
ប្រភេទនៃផែ្នក
មានប្រភេទផ្សេងគ្នាជាច្រើននៃផែ្នកដែលអាចធ្វើអ្វីៗដូចជាការបង្កើត Backdoor ចូលទៅក្នុងកុំព្យួទ័រដូច្នេះ hacker អាចចូលប្រព័ន្ធពីចម្ងាយផ្ញើសារដែលមិនមែនជាអត្ថបទប្រសិនបើវាជាទូរស័ព្ទដែលមានផែ្នកប្រើកុំព្យួទ័រធ្វើជាទាសករនៅក្នុង DDOS ការវាយប្រហារ និងច្រើនទៀត។
ឈ្មោះទូទៅមួយចំនួនសម្រាប់ប្រភេទ Trojans ទាំងនេះរួមមាន Trojans ការចូលប្រើពីចម្ងាយ Trojans Backdoor Trojans IRC និង Trojans ។
Trojan ជាច្រើនរួមបញ្ចូលប្រភេទជាច្រើន។ ឧទាហរណ៍ Trojan អាចដំឡើង Keylogger និង Backdoor ។ ផែ្នក IRC ជារឿយៗត្រូវបានផ្សំជាមួយ Backdoor និង RATs ដើម្បីបង្កើតការប្រមូលកុំព្យូទ័រដែលមានមេរោគដែលត្រូវបានគេស្គាល់ថា botnet ។
ទោះជាយ៉ាងណាក៏ដោយរឿងមួយដែលអ្នកប្រហែលជាមិនអាចរកឃើញនោះគឺការស្វែងរកមេរោគ Trojan លើ ដ្រាយរឹង របស់អ្នកសម្រាប់ព័ត៌មានលម្អិតផ្ទាល់ខ្លួន។ Contextually, ដែលនឹងមានប៊ីតនៃល្បិចមួយសម្រាប់ផែ្ន។ ផ្ទុយទៅវិញនេះគឺជាកន្លែងដែលមុខងារ keylogging ញឹកញាប់បំផុតចូលមកក្នុងការលេង - ការចាប់យកគ្រាប់ចុចរបស់អ្នកប្រើនៅពេលពួកគេវាយនិងផ្ញើកំណត់ហេតុទៅអ្នកវាយប្រហារ។ កម្មវិធីគន្លឹះសំខាន់ៗទាំងនេះអាចមានភាពស្មុគស្មាញណាស់ដោយគ្រាន់តែកំណត់យកគេហទំព័រជាក់លាក់មួយចំនួននិងចាប់យកការសង្កត់គ្រាប់ចុចណាមួយដែលពាក់ព័ន្ធនឹងសម័យពិសេសនោះ។
ហេតុការណ៍ Trojan សេះ
ពាក្យថា "Trojan Horse" បានមកពីរឿងរ៉ាវនៃសង្គ្រាមត្រូយ៉កជាទីដែលជនជាតិក្រិចបានប្រើសេះឈើដែលក្លែងបន្លំធ្វើជាដំបងដើម្បីចូលក្នុងទីក្រុងត្រយ។ តាមការពិតមានបុរសនៅខាងក្នុងកំពុងរង់ចាំទទួលយកលោកថូរី។ នៅពេលយប់ពួកគេបានអនុញ្ញាតឱ្យកងកម្លាំងដទៃទៀតនៃក្រិចចូលមកតាមទ្វារក្រុង។
ផែ្នកគឺមានគ្រោះថ្នាក់ព្រោះវាអាចមើលទៅដូចជាអ្វីដែលអ្នកគិតថាធម្មតាហើយមិនមានគ្រោះថ្នាក់។ នេះគឺជាឧទាហរណ៍ខ្លះៗ:
- កម្មវិធីកំចាត់មេរោគក្លែងក្លាយ: កម្មវិធីបង្ហាញបង្អួចជាច្រើននិយាយថាវាបានរកឃើញមនុស្សរាប់សិបនាក់បើមិនរាប់រយឬ រាប់ពាន់នាក់ នៃមេរោគនៅលើកុំព្យូទ័ររបស់អ្នកដែលអ្នកអាចដកចេញឥឡូវនេះប្រសិនបើអ្នកបង់ប្រាក់សម្រាប់កម្មវិធី។ វាអាចជាកម្រៃតូចតាចដែលមើលទៅអាចគ្រប់គ្រងបានឬវាអាចជាចំនួនទឹកប្រាក់ដ៏ច្រើនដែលនៅតែអាចធ្វើបានបើសិនជាការធ្វើដូច្នេះនឹងយកចេញនូវមេរោគក្លែងក្លាយទាំងនោះ។
- ឧបករណ៍ទាញយក MP3: ឧបករណ៍នេះអនុញ្ញាតឱ្យអ្នកទាញយក MP3 ដោយឥតគិតថ្លៃហើយវាពិតជាដំណើរការប៉ុន្តែវាតែងតែដំណើរការសូម្បីតែពេលអ្នកបិទវាប្រមូលផ្តុំគ្រាប់ចុចទាំងអស់ដែលអ្នកវាយបញ្ចូលក្នុងគេហទំព័រធនាគាររបស់អ្នកហើយផ្ញើព័ត៌មាននោះ (រួមទាំងឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់របស់អ្នក) ត្រលប់ទៅ hacker នៅទីតាំងដាច់ស្រយាលមួយចំនួន។
- ឧបករណ៍ Screensaver: កម្មវិធីនេះជួយអ្នកក្នុងការស្វែងរកនិងដំឡើងភាពសប្បាយរីករាយធាតុរក្សាអេក្រង់ថ្មីទៅកុំព្យូទ័ររបស់អ្នកប៉ុន្តែបានតំឡើងតាមផ្លូវ Backdoor ដោយសម្ងាត់ដូច្នេះនៅពេលដែលធាតុរក្សាអេក្រង់មានរយៈពេល (បញ្ជាក់ថាអ្នកកំពុងបាត់) អ្នកកាប់អាចចូលដំណើរការបានហើយអាចចូលដំណើរការបានពេញលេញ។ ទៅកុំព្យូទ័ររបស់អ្នក។
តើធ្វើដូចម្តេចដើម្បីយកផែ្នក
កម្មវិធីកំចាត់មេរោគភាគច្រើននិងម៉ាស៊ីនស្កេនវីនដូតាមតម្រូវការអាចរកនិងលុប Trojans ផងដែរ។ ជានិច្ចកាលនៅលើឧបករណ៍កំចាត់មេរោគអាចឃើញ Trojan ជាលើកដំបូងដែលវាព្យាយាមរត់ប៉ុន្តែអ្នកក៏អាចធ្វើការស្វែងរកដោយដៃដើម្បីសម្អាតកុំព្យួទ័រនៃមេរោគ។
កម្មវិធីមួយចំនួនល្អសម្រាប់ការស្កេននៅលើតម្រូវការរួមមាន SUPERAntiSpyware និង Malwarebytes ខណៈពេលដែលកម្មវិធីដូច AVG និង Avast គឺល្អបំផុតនៅពេលវាចាប់យក Trojan ដោយស្វ័យប្រវត្តិនិងលឿនតាមដែលអាចធ្វើទៅបាន។
ត្រូវប្រាកដថាអ្នករក្សាកម្មវិធីកំចាត់មេរោគរបស់អ្នកឱ្យទាន់សម័យដោយមាននិយមន័យចុងក្រោយបំផុតនិងសូហ្វវែរពីអ្នកអភិវឌ្ឍន៍ដូច្នេះអ្នកអាចប្រាកដថាមេរោគ Trojans ថ្មីនិងមេរោគដទៃទៀតអាចត្រូវបានរកឃើញជាមួយកម្មវិធីដែលអ្នកកំពុងប្រើប្រាស់។
សូមមើល វិធីវិភាគស្កេនកុំព្យូទ័ររបស់អ្នកឱ្យបានត្រឹមត្រូវ សម្រាប់ព័ត៌មានបន្ថែមអំពីការលុបផែ្នកហើយស្វែងរកតំណទាញយកទៅឧបករណ៍បន្ថែមដែលអ្នកអាចប្រើដើម្បីស្កេនកុំព្យូទ័រសម្រាប់មេរោគ។